Эксперты ожидают фишинга на фоне новостей об электронных повестках

Эксперты ожидают фишинга на фоне новостей об электронных повестках

Эксперты ожидают фишинга на фоне новостей об электронных повестках

Быстрое принятие закона о создании единого реестра военнообязанных с электронными повестками и ограничения в правах уклонистов станет очередным поводом для мошенников, считают эксперты. Целями атак будут “учетки” на Госуслугах и банковские сведения граждан.

Госдума приняла закон о цифровизации воинского учета накануне. Одна из основных новелл — электронные повестки, отправленные через “Госуслуги”, приравниваются к бумажной версии.

Нововведение вызовет новый всплеск активности мошенников, предупреждают эксперты по кибербезопасности.

“Первым делом в ход пойдет фишинг”, — считает главный специалист отдела комплексных систем защиты информации компании “Газинформсервис” Дмитрий Овчинников.

Целями новых атак станут аутентификационные данные для входа на портал “Госулуги” и платежная информация пользователей.

Один из вероятных сценариев — мошенническая рассылка электронных писем от имени “Госуслуг”. Аферисты будут уводить на поддельный сайт для верификации данных, обещать отмену получения повестки или гарантировать перенос визита в военный комиссариат.

Возможны рассылки с требованием оплатить штраф за неявку в военкомат. Такие письма могут содержать фишинговую ссылку на сторонний сайт оплаты штрафа, на котором и будут похищать платежные данные.

Еще один информационный повод для мошенников — письма с проверкой пользователя по базе или реестру ограничений.

“И конечно, злоумышленники будут использовать мошенничество с предложением уникальной услуги – исключения пользователя из реестра военнообязанных за небольшую сумму”, — не сомневается Овчинников.

Любое письмо от портала “Госуслуг” лучше проверять не по ссылке из электронной почты. Оплачивать штрафы — только на официальных сайтах ведомств.

Главная задача злоумышленников — напугать жертву, лишив ее времени на обдуманные действия, напоминают эксперты.

Google случайно выложила эксплойт для незакрытой уязвимости Chromium

Google опубликовала демонстрационный эксплойт для уязвимости в Chromium, которая до сих пор не исправлена. Код для эксплуатации уже оказался в публичном доступе, а патча пока нет. Проблема затрагивает Chrome, Microsoft Edge и большинство браузеров на базе Chromium, включая Brave, Opera, Vivaldi и Arc.

Firefox и Safari в безопасности, потому что не поддерживают проблемную функцию Browser Fetch.

Уязвимость связана с API Browser Fetch, который нужен для фоновой загрузки больших файлов. Исследовательница Лира Ребане сообщила о баге Google ещё в конце 2022 года. С тех пор прошло 29 месяцев, но проблема так и не была закрыта.

Эксплойт позволяет сайту, который открыл пользователь, создать устойчивое фоновое соединение. В худшем сценарии браузер превращается в часть ограниченного ботнета: через него можно проксировать запросы, открывать сайты, участвовать в DDoS-атаках и частично отслеживать активность пользователя.

Это не полный захват компьютера, но приятного мало. Особенно если представить, что злоумышленник соберёт тысячи или миллионы таких браузеров, а потом дождётся другой уязвимости и использует уже готовую сеть.

В Edge атака может быть почти незаметной: иногда появляется окно загрузок, но без видимых файлов. В Chrome следы заметнее, но обычный пользователь, скорее всего, решит, что браузер просто опять чудит.

Google быстро удалила публикацию из баг-трекера Chromium, но интернет, как обычно, всё запомнил: код эксплойта уже сохранился в архивах.

RSS: Новости на портале Anti-Malware.ru